Cómo elegir la autenticación adecuada para Maximo Application Suite: una guía para administradores
Phil Runion
February 11, 2025


IBM Maximo Application Suite es una potente plataforma para la gestión de activos y, al implementar Maximo en su organización, la seguridad siempre debe ser una prioridad máxima. Un elemento clave de la seguridad es elegir el mecanismo de autenticación adecuado para su instancia de Maximo. Maximo admite varios tipos de autenticación y la mejor opción depende de las necesidades, la infraestructura y las políticas de seguridad de su organización. En este blog, analizaremos los tipos de autenticación disponibles en Maximo, sus ventajas y desventajas, y daremos consejos útiles para los administradores.
Maximo ofrece varios métodos de autenticación que se pueden configurar de acuerdo con el modelo de seguridad de su empresa. Los tres tipos de autenticación admitidos en Maximo son:
Profundicemos en cada una de ellas.
La autenticación nativa de Maximo es el método de autenticación predeterminado en el que las credenciales de usuario se almacenan directamente en la base de datos de Maximo. Al iniciar sesión, los usuarios proporcionan su nombre de usuario y contraseña directamente a Maximo y el sistema los valida comparándolos con el valor cifrado de la base de datos de Maximo.
El LDAP (Lightweight Directory Access Protocol) es un método de autenticación muy utilizado que integra Maximo con servicios de directorio externos como Microsoft Active Directory o Open LDAP. Con LDAP, Maximo delega la autenticación de los usuarios a un servicio externo en lugar de administrar los usuarios de forma local. Al iniciar sesión, los usuarios proporcionan su nombre de usuario y contraseña directamente a Maximo y el sistema los valida con el servicio de directorio externo.
SAML (Security Assertion Markup Language) es un estándar abierto basado en XML para transferir datos de identidad. SAML permite la autenticación federada, lo que significa que Maximo puede delegar la autenticación en un proveedor de identidad (IdP) externo, como Okta o Azure Active Directory. Una vez autenticado, el IdP envía una aserción SAML firmada a Maximo, que otorga acceso al usuario. Al iniciar sesión, se redirige a los usuarios al IdP para que se autentiquen y, una vez autenticados, se los redirige de nuevo a Maximo como usuarios autenticados.
La selección del método de autenticación correcto depende de las necesidades y la infraestructura de su organización. Estas son algunas pautas que le ayudarán a elegir:
Los administradores de Maximo siempre deben priorizar las prácticas de administración de usuarios seguras y eficientes. Al elegir el método de autenticación, asegúrese de planificar la escalabilidad, la seguridad y la facilidad de mantenimiento. Si selecciona cuidadosamente el método de autenticación adecuado y lo configura correctamente, puede garantizar una experiencia de usuario segura y fluida para todos los usuarios de Maximo.
MAS permite a los administradores combinar y combinar las fuentes de autenticación usuario por usuario. En primer lugar, debe configurar las fuentes de autenticación y, a continuación, puede habilitar o deshabilitar el método de autenticación que puede usar cada usuario al crear o editar el registro de usuario.

MAS permite seleccionar un comportamiento de inicio de sesión predeterminado. Se accede a esta configuración en la aplicación de usuario del MAS, en la pestaña Autenticación. Desde aquí, puede controlar el método de autenticación que está disponible en la parte superior de la pantalla de inicio de sesión. Si utiliza SAML, también puede hacer que los usuarios se dirijan al proveedor de identidad predeterminado para la autenticación en lugar de a la página de inicio de sesión de la suite. Si configura el inicio de sesión sin interrupciones, asegúrese de anotar las rutas dedicadas para cualquier otro método de autenticación que desee utilizar. Esta será la clave si alguna vez necesitas usar un método de autenticación que no sea SAML.
Ejemplo de ruta local dedicada: https://auth.demo.maximo.app/idplogin/loginpage?idp=local
Enlace a la documentación de IBM: https://www.ibm.com/docs/en/masv-and-l/continuous-delivery?topic=authentication-streamlined-login

Al usar SAML en MAS, es posible que desees extender el tiempo de espera de la sesión http y el vencimiento de la ltpa. La elaboración de dos artículos de IBM ha demostrado ser una receta para el éxito.
Añada estas propiedades adicionales a su paquete de servidores de interfaz de usuario:
<HttpSession CookieName="jsessionIdUI» cookieSecure="True»
invalidateOnUnauthorizedSessionRequestException="true» invalidationTimeout="12 h»
cookiesAmeSite="LAX» />
<ltpa expiration="480" />
Link to IBM Documentation:
https://www.ibm.com/support/pages/node/7116228
https://www.ibm.com/support/pages/updating-ltpa-timeout-manage
Discover everything you need to know to modernize your asset management strategy.
Inside, you’ll learn:

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.
You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can
go now.